Ciberseguridad en 2026: el riesgo estratégico que los gerentes generales ya no pueden delegar

Expertos advierten que el riesgo cibernético es una amenaza directa para la continuidad del negocio. Proponen cinco pilares para que las empresas fortalezcan su resiliencia sin caer en burocracia ni sobrecostos.

Marcela Mercapidez Ciberseguridad 2026

La ciberseguridad dejó de ser un asunto exclusivo del área de sistemas. En 2026, se consolidó como un riesgo estratégico que impacta directamente en ingresos, reputación y continuidad operativa.

La última Encuesta Global de PwC a gerentes generales identifica el riesgo cibernético como la principal amenaza para el 28% de los ejecutivos uruguayos. El dato no sorprende a Marcela Mercapidez, CEO de Sabyk, firma especializada en resiliencia digital.

Hoy el riesgo cibernético es riesgo de negocio. Ya no es algo que el CEO pueda mirar de lejos o delegar sin involucrarse

El escenario combina nuevas vulnerabilidades —vinculadas al uso intensivo de inteligencia artificial, la volatilidad geopolítica y el espionaje digital— con amenazas conocidas pero cada vez más dañinas: ransomware, fraude, robo de credenciales y explotación de vulnerabilidades.

Para Gabriel Croci, consultor senior de la firma, el problema no es solo técnico sino de gestión. “Muchas organizaciones siguen reaccionando. Lo que cambia el resultado es anticipar y ordenar”. afirmó.

De la seguridad técnica a la resiliencia empresarial

El concepto que gana terreno es el de ciber-resiliencia: la capacidad de anticipar, resistir, responder y recuperarse frente a incidentes.

Mercapidez sostuvo que no se trata necesariamente de grandes inversiones. “No es complejidad ni presupuesto infinito. Es disciplina, priorización y foco en lo esencial”.

Desde Sabyk proponen un modelo de cinco pilares que funciona como un ciclo continuo de mejora.

1. Gobernanza: asumir el liderazgo

El primer paso es tratar el riesgo cibernético como cualquier otro riesgo empresarial. Esto implica designar un responsable con autoridad clara y reportes periódicos al nivel ejecutivo.

A eso se suman políticas básicas: autenticación multifactor, reglas de contraseñas, gestión de accesos remotos, copias de seguridad y protocolos de respuesta ante incidentes.

GettyImages-1437761046 (1).jpg
Ciberseguridad.
Foto: Gettyimages

“La ambigüedad es uno de los mayores riesgos. Si no está claro quién decide y quién supervisa, el problema queda difuso”, señaló Croci.

2. Evaluar y priorizar

El segundo eje es identificar qué activos y procesos son realmente críticos. Inventariar correo, servidores, endpoints, red, nube, aplicaciones y terceros con acceso es una condición mínima.

También recomiendan clasificar la información según su sensibilidad y utilizar matrices de probabilidad e impacto para priorizar controles en cuentas privilegiadas, accesos remotos, backups y sistemas de pago.

Sin esa radiografía, advierten, las inversiones suelen dispersarse.

3. Cumplir y poder probarlo

En un entorno regulatorio cada vez más exigente, no alcanza con cumplir: hay que demostrarlo.

El mapa de obligaciones debe contemplar protección de datos personales, compromisos contractuales y requisitos vinculados a medios de pago. La gestión de terceros —con autenticación multifactor y principio de mínimo privilegio— es un punto crítico.

“Cada vez más contratos incluyen cláusulas de notificación de incidentes y exigencias de evidencia. La trazabilidad ya no es opcional”, explicó Mercapidez.

4. Operación diaria: reducir la superficie de ataque

La prevención sigue siendo central. Actualizaciones automáticas, revisión de firmware, configuración segura de redes, segmentación de Wi-Fi y protección de endpoints son prácticas básicas que reducen significativamente la exposición.

La banda desmantelada recibió unos 120 millones de dólares de rescate
Protección de datos.
Foto: Archivo El País

Pero también es clave contar con un playbook de respuesta que defina cómo contener, erradicar y recuperar ante un incidente, junto con simulacros periódicos.

“El tiempo de detección define el impacto. Un ataque contenido en horas no es lo mismo que uno descubierto semanas después”, afirmó Croci.

5. Continuidad: prepararse para el peor escenario

El quinto pilar se enfoca en garantizar que la organización pueda seguir operando o recuperarse dentro de tiempos aceptables.

Backups automatizados, copias fuera del sitio e incluso inmutables, junto con pruebas periódicas de restauración, son parte del estándar recomendado.

A eso se suma un análisis de impacto al negocio que determine qué procesos no pueden interrumpirse y cuánto tiempo es tolerable de caída. “Sin esa definición previa, en una crisis las decisiones se toman bajo presión y con información incompleta”, advirtió Mercapidez.

Un cambio cultural en la alta dirección

Con base en Uruguay y operaciones en varios países de la región, Sabyk trabaja con más de 60 organizaciones en iniciativas de resiliencia digital.

Para sus directivos, el cambio que se consolida en 2026 es cultural: la ciberseguridad pasó a formar parte del gobierno corporativo.

“La pregunta ya no es si la empresa será atacada. Es cuándo y qué tan preparada estará para responder”, concluyó Croci.

En un entorno donde la digitalización avanza y los riesgos escalan en sofisticación, la diferencia entre una crisis y una recuperación ordenada empieza, cada vez más, en la mesa del directorio.

¿Encontraste un error?

Reportar

Te puede interesar